Artículo: Remote switch-on enlists Mac webcams as spies. 

Sin darse cuenta de los usuarios, un nuevo ataque de malware permite encender webcams de los Mac. 

http://www.scmagazine.com/remote-switch-on-enlists-mac-webcams-as-spies/article/530381/

Traducción Google:

¡Cuidado, los usuarios de Mac, su cámara web está mirando a ti.

Las consecuencias podrían conducir al robo de información personal o la grabación de la actividad del usuario que se utilizará posteriormente para el chantaje, de acuerdo con el investigador de seguridad Graham Cluley .

Se refirió a recientes detecciones de malware que mostraron Eleanor y  Mokes llegan listos para grabar vídeo y audio de los equipos afectados.

Además, Cluley describe un nuevo ataque demostró esta semana por Patrick Wardle, director de investigación en SynAck, que podría supervisar equipos para cuando un usuario enciende su webcam y luego explotar la sesión para grabar audio y vídeo de forma encubierta.

Un trozo de cinta adhesiva sobre la cámara resolvería el problema para algunos usuarios, pero no para aquellos que utilizan FaceTime, escribió Cluley. Para defenderse de esta amenaza, Wardle – un hacker ex-NSA – está ofreciendo una herramienta gratuita que avisa a los usuarios proteger contra ataques que lleva a cuestas OS X cámara web.

The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.